QEMU

当前的Exp应该还没有公开Exp,虽然难度不高,但是我只在自己一个复现环境中利用成功过,不保证其他环境也能利用成功。
该漏洞出现在 qemu 的 tcg 中,在硬件辅助加速虚拟化技术出现之前 qemu 就是利用 tcg 来实现将虚拟机的指令集翻译成主机的指令集,然而 qemu 中关于 tcg 的洞特别的少,洞之所以少也是因为在硬件辅助虚拟化技术出现之后 tcg 不会经常被使用到了。本着学习 tcg 原理的目的所以选择复现该漏洞。
由于很多黑产模块商业化。导致对抗异常激烈,商业化模块具备各种对抗功能,当恶意样本,黑产工具集成了商业化模块后,会具备很强的对抗能力。
在 HWS2021 入营选拔比赛的时候,遇到了一道 QEMU 逃逸的题目,那个时候就直接莽上去分析了一通,东拼西凑的把 EXP 写了出来。
本系列文章是笔者外一共写了四种利用方法,上一篇小编给大家介绍了前两种方法,今天为大家介绍后两种网上现未公开方法。
本系列文章是笔者外一共写了四种利用方法,前两种是借鉴的,后两种是网上现未公开的利用usb1的利用方式。
配合两道ctf题学习qemu逃逸。
这篇文章中的任意地址读写和利用思路主要借鉴于参考链接中的文章,中间找调用链和绕过检测是自己的思路,这个漏洞相比于CVE-2016-4952难了很多花了挺长时间,而且这个漏洞不仅仅只有本文这种利用方法,还可以使用其余的usb协议来进行利用,如果文章出现什么错误,恳请各位师傅斧正。
这次漏洞复现是我第一次没有借助已有复现文章和已有的poc复现的漏洞,所以写了这篇文章记录下,如果文章出现什么错误,恳请各位师傅斧正。
本人也是刚刚入门虚拟化的小白,如果文章出现什么错误恳请各位师傅斧正,文章中使用的qemu版本为2.8.1,后期我会在自己的github上发一个自己注释过的qemu-2.8.1的源码,tips:阅读源码,调试和阅读本文,同时进行才能更好的理解本文。